Спам и фишинг

Facebook удалил ваше фото! Или нет…

Мошенники часто эксплуатируют популярность социальной сети Facebook: рассылают поддельные приглашения в друзья, предлагают «накрутить трафик» или посмотреть «новые пикантные фотографии». Недавно в ряду таких писем мы обнаружили кое-что новенькое: некто с адреса на hotmail.com от имени Facebook сообщал пользователю, что одна из его фотографий была удалена из альбома. Письмо было составлено на испанском языке.

Facebook удалил ваше фото! Или нет...

«Чтобы посмотреть фотографию прежде, чем она будет удалена навсегда, проследуйте по ссылке», – просит нас якобы Facebook. При этом к письму, как видно, уже приложена фотография эротического содержания.

Ссылка, как это принято у мошенников, ведет вовсе не на Facebook, а через на сервис коротких ссылок cortas.me, откуда перенаправляет на страницу szdwdx.xyz:

Facebook удалил ваше фото! Или нет...

На открывшейся страничке предлагается ввести логин и пароль от аккаунта Microsoft.

Введя логин и пароль, пользователь попадает на главную страницу Microsoft, а у мошенников в коллекции остаются данные этого любителя обнаженного тела.

К чести владельцев хостинга добавим, что на сегодняшний день страница со сбором паролей более не существует: ее оперативно удалили. Это, впрочем, не означает, что мошенники не создадут другую, третью, четвертую… и так далее.

Facebook удалил ваше фото! Или нет…

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике